RANCANG BANGUN PROTOKOL KEAMANAN SMS BANKING NASKAH PUBLIKASI

Ukuran: px
Mulai penontonan dengan halaman:

Download "RANCANG BANGUN PROTOKOL KEAMANAN SMS BANKING NASKAH PUBLIKASI"

Transkripsi

1 RANCANG BANGUN PROTOKOL KEAMANAN SMS BANKING NASKAH PUBLIKASI I MADE SUNIA RAHARJA 11/323114/PPA/03616 PROGRAM STUDI S2 ILMU KOMPUTER JURUSAN ILMU KOMPUTER DAN ELEKTRONIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS GADJAH MADA YOGYAKARTA 2014

2 NASKAH PUBLIKASI Untuk Berkala Penelitian Pascasarjana ini Telah Disetujui oleh Tim Pembimbing Pembimbing Utama Dr.Ahmad Ashari, M.Kom. Tanggal, 2 Juni 2014 NIP

3 PERNYATAAN Dengan ini kami selaku pembimbing tesis mahasiswa Program Pascasarjana : Nama : I Made Sunia Raharja NIM : 11/323114/PPA/03616 Program Studi : Ilmu Komputer Setuju / tidak setuju *) naskah ringkasan penelitian (calon naskah berkala penelitian Program Pascasarjana yang disusun oleh yang bersangkutan dipublikasikan dengan / tanpa *) mencantumkan nama tim pembimbing sebagai co-author. Kemudian harap maklum. Yogyakarta 2 Juni 2014 Nama Status Pembimbing Tanda Tangan Dr. Ahmad Ashari, M.Kom NIP Pembimbing Utama * Coret yang tidak perlu iii

4 ISSN: Rancang Bangun Protokol Keamanan SMS Banking I Made Sunia Raharja 1, Dr.Ahmad Ashari, M.Kom. 2 1 Prodi S2/S3 Ilmu Komputer, FMIPA UGM, Yogyakarta 2 Jurusan Ilmu Komputer dan Elektronika, FMIPA UGM, Yogyakarta 1 sunia.raharja@gmail.com, 2 ashari@ugm.ac.id Abstrak Penggunaan teknologi smartphone(telepon pintar) yang sangat berkembang membuat layanan mobile(mobile service) semakin banyak digunakan oleh masyarakat. Layanan SMS Banking adalah layanan yang sering digunakan oleh masyarakat. Masalah keamanan sering diabaikan penyedia layanan SMS Banking. Penggunaan teknologi SMS standar pada layanan SMS Banking diketahui sangat rentan terhadap penyadapan, untuk itu diperlukan suatu protokol SMS Banking yang memberikan layanan keamanan informasi pada pesan transaksi. Keamanan informasi dapat dicapai melalui penggunaan beberapa mekanisme keamanan yaitu encipherment, digital signature, data integrity dan key exchange. Mekanisme keamanan ini dapat diterapkan melalui penggunaan kriptografi. Sistem kriptografi secara umum ada dua yaitu kriptografi simetri dan asimetri. Protokol keamanan SMS Banking pada penelitian ini terdiri dari dua tahap, dimana protokol tahap pertama adalah pengiriman permintaan transaksi dan tahap yang kedua adalah proses transaksi. Mekanisme keamanan encipherment dilakukan menggunakan kriptografi simetri 3DES. Mekanisme digital signature dan data integrity dilakukan menggunakan kriptografi asimetri ECDSA, sedangkan mekanisme key exchange menggunakan ECDH. Hasil pengujian menunjukkan protokol yang dibangun dapat digunakan untuk proses transaksi melalui SMS Banking dan memberikan perlindungan kerahasian PIN nasabah, secara keseluruhan protokol sudah dapat memberikan layanan keamanan X.800. Kata kunci Protokol, Keamanan jaringan, SMS Banking, ECC, 3DES Abstract Rapidly growing use of the smartphone has lead to the large amount of mobile service utilization by the society. SMS Banking is one of the frequently used service. However, security issue is often ignored by the provider of SMS Banking services. The standard SMS technology usually applied in common SMS Banking service is wellknown to be very vulnerable to tapping. Therefore, an SMS Banking protocol, providing information security service in transactional message is urgently in need. Information security can be achieved through several security mechanism i.e. enchipherment, digital signature, data integrity and key exchange. These mechanisms are applicable through implementation of cryptography. There are two type of cryptography, symmetric cryptography and asymmetric cryptography. SMS Banking security protocol in this research runs through two step. The first step is transmission of transaction request and the second step is transaction process. Encipherment is conducted using 3DES symmetric cryptography. Digital signature and data integrity are conducted using ECDSA asymmetric cryptography. Mean while, the key exchange is conducted using ECDH. Test result showed that the implementation of the protocol can conduct SMS Banking service and provide protection over costumer s PIN. In general, this protocol have fulfill the X.800 security services. Keywords Protocol, Network security, SMS Banking, ECC, 3DES Received June 1 st Revised June 25 th, 2012; Accepted July 10 th, 2012

5 2 1. PENDAHULUAN enggunaan telepon seluler diketahui sudah hampir menyamai jumlah penduduk indonesia. PData dari Asosiasi Telekomunikasi Seluler Indonesia (ATSI) menunjukkan bahwa jumlah pelanggan seluler di Indonesia per tahun 2011 telah mencapai lebih dari 240 juta pelanggan, jumlah ini hampir menyamai jumlah penduduk Indonesia yang berjumlah 258 juta penduduk pada Desember 2010[1]. Penggunaan telepon seluler yang populer ini juga berpengaruh terhadap peningkatkan penggunaan fasilitas yang ada pada telepon seluler. SMS adalah salah satu fasilitas yang banyak digunakan karena praktis dan tidak membutuhkan biaya internet tambahan. Fasilitas SMS yang berkembang membuat penggunaanya tidak hanya untuk personal namun juga untuk komersial, salah satunya adalah penggunaan SMS untuk transaksi keuangan yaitu SMS Banking. SMS Banking adalah layanan yang ditujukan untuk memudahkan pemilik rekening di suatu bank untuk mendapatkan informasi atau melakukan transaksi keuangan. Menurut survey yang dilakukan pada akhir 2011 diketahui bahwa masyarakat semakin banyak tahu SMS Banking dan membutuhkan penggunaan SMS Banking, bahkan 57% layanan yang diakses pada telepon seluler adalah SMS Banking[2]. Meskipun memberikan kemudahan, namun teknologi protokol yang digunakan oleh penyedia layanan SMS Banking masih belum aman. Keamanan informasi transaksi menjadi permasalahan yang mengkhawatirkan bagi pihak bank, melihat banyaknya pemilik rekening menggunakan layanan ini[2]. Hampir semua protokol SMS Banking yang ada hanya memanfaatkan teknologi GSM yang masih standar dan rentan terhadap serangan. Kerentanan terhadap serangan terjadi pada transmisi SMS pada jaringan GSM standar yang tidak memilik keamanan yang baik. Pengiriman informasi rahasia(misalnya PIN) ke BTS diketahui masih menggunakan algoritma enkripsi A5 yang sudah diketahui bukan merupakan enkripsi yang aman. Salah satu serangan yang dapat terjadi adalah penyadapan SMS, penyadapan SMS sangat mudah dilakukan jika penyerang memiliki akses ke BTS atau bagian dari jaringan GSM tertentu. Selain itu pesan yang menunggu untuk dikirim ke server bank tersimpan dalam bentuk plainteks sehingga orang yang memiliki akses ke provider dapat dengan mudah melihat PIN pemilik rekening. Sehingga diperlukan keamanan informasi tambahan untuk mengatasi kerentanan pada SMS. Keamanan informasi dapat dicapai dengan menerapkan mekanisme keamanan. Mekanisme keamanan berkaitan dengan penggunaan algoritma-algoritma enkripsi. Secara umum enkripsi dikelompokan menjadi dua yaitu enkripsi simetri(symmetric Encryption) dan enkripsi asimetri(asymmetric Encryption). Enkripsi simetri digunakan untuk merahasiakan isi dari suatu blok data dengan ukuran tertentu seperti misalnya sebuah pesan, file, kunci enkripsi, dan password. Sedangkan enkripsi asimetri lebih banyak digunakan untuk manajemen kunci yang digunakan pada enkripsi simetri dan tanda tangan digital[3]. Salah satu algoritma enkripsi simetri adalah 3DES, 3DES merupakan algoritma yang sudah direkomendasikan menjadi standar keamanan data[4]. Sedangkan salah satu contoh algoritma asimetri yang dapat digunakan adalah algoritma ECC, Elivtic Curve Cryptography(ECC) memiliki keunggulan dalam memberikan tingkat keamanan yang sama dengan algoritma asimetri lain(rsa) namun dengan ukuran kunci yang lebih kecil[3]. 2. METODE PENELITIAN Metode penelitian dilakukan dengan melaksanakan beberapa tahapan yaitu : 2.1 Analisis Data Agar dapat menunjukkan protokol yang dibuat sudah memberikan layanan keamanan SMS Banking dilakukan simulasi yang melibatkan komponen mobile-phone dan server bank.

6 IJCCS ISSN: Layanan keamanan yang diberikan sesuai dengan standar X.800[stalling] yaitu confidentiality(kerahasiaan), integrity(integritas), authentication(otentifikasi), nonrepudiation(nir-penyangkalan) and availability service(ketersediaan layanan). Untuk memberikan layanan keamanan ini perlu dilakukan mekanisme keamanan yaitu encipherment(enkripsi), digital signature(tanda tangan digital), data integrity(intergitas data) dan key exchange(pertukaran kunci). Digital signature dan data integrity dapat dilakukan dengan menggunakan algoritma ECDSA, encipherment dapat dilakukan dengan menggunakan enkripsi simetri algoritma 3DES. Mekanisme key exchange dapat dilakukan dengan algoritma ECDH. Untuk melakukan mekanisme keamanan sisi mobile-phone dan server harus memiliki fungsi untuk melakukan tanda tangan digital untuk pesan transaksi yang dikirimkan dan pemerikasaan tanda tangan digital, melakukan proses pertukaran kunci(key exchange) untuk kunci rahasia. Kunci rahasia ini akan digunakan untuk enkripsi pada mobile-phone dan dekripsi pada server. Untuk melakukan transaksi SMS Banking dengan aman nasabah memerlukan kode PIN yang hanya diketahui oleh nasabah, protokol yang dibangun membutuhkan tabel akun SMS Banking yang berisi kode PIN nasabah, tabel akun rekening tabungan nasabah dan tabel transaksi. 2.2 Perancangan Protokol Rancangan protokol ditunjukkan pada Gambar 1. Rancangan protokol terdiri dari tiga layer yaitu Banking aplication layer, Secure SMS protocol layer dan Short Message Transport Protocol. Yang menjadi fokus dalam penelitian ini adalah Banking Aplication layer dan Secure SMS protocol layer. Gambar 1 Rancangan protokol Pada Gambar 1 inisiasi protokol selalu dimulai pada sisi mobile-phone dan direspon oleh server. Secure SMS protocol adalah layer yang menerapkan mekanisme keamanan yang sudah ditentukan. Sedangkan Banking Aplication layer adalah layer yang bertugas mengolah data transaksi agar dapat digunakan untuk layer Secure SMS protocol. Layer message transport protocol pada penelitian ini menggunakan protokol yang bertugas untuk menerima dan mengirim SMS standar Secure SMS Protocol layer Protokol yang akan dibuat terdiri dari dua bagian yaitu bagian permintaan transaksi(request transaction) dan bagian proses transaksi(process transaction). Berikut ini adalah notasi yang digunakan untuk menjelaskan rancangan protokol, format notasi yang digunakan berdasarkan format notasi dari Ratshinanga[5]: S : Menandakan server; C : Menandakan klien; PIN : Kode PIN nasabah; Req : Data permintaan transaksi; Konf : Pesan balasan konfirmasi dari server; SS priv : Tanda tangan menggunakan kunci privat ECDSA server; : Tanda tangan menggunakan kunci privat ECDSA klien; SC priv Title of manuscript is short and clear, implies research results (First Author)

7 4 S ECDH : Nilai ECDH server; C ECDH : Nilai ECDH klien; EK s : Enkripsi dengan kunci rahasia; Hasil : Hasil transaksi Digest : Kode digest pesan yang dienkripsi; : penyambungan; C S : C mengirim SMS ke S [ ] : Simbol bentuk SMS. Protokol P terdiri dari dua bagian yaitu permintaan transaksi(rt) dan proses transaksi(pt) pada persamaan (1) : P = RT + PT (1) RT adalah pengiriman permintaan transaksi. PT adalah pengiriman proses transaksi yang dienkripsi menggunakan kunci rahasia dari server. Dimana RT dijelaskan tahapanya lebih lanjut menjadi : M1 : C S: [SC priv (C ECDH Req)] : Pesan permintaan transaksi M2 : S C: [SS priv (S ECDH Konf)] : Pesan konfirmasi transaksi dan tahapan untuk PT adalah : M3 : C S: [SC priv (EK s (PIN))] : Pesan persetujuan transaksi M4 : S C: [SS priv (Hasil)] : Pesan hasil transaksi Dua bagian protokol harus dijalankan secara bertahap, bagian kedua tidak dapat dijalankan jika tidak menjalankan bagian pertama, tahapan-tahapan untuk setiap pengiriman pesan transaksi lebih detail adalah sebagai berikut: M1: C menyusun pesan permintaan transaksi yang terdiri dari kunci publik ECDH(CECDH) dan data permintaan transaksi(req). Pesan ini kemudian ditandatangani menggunakan kunci privat milik mobile-phone(scpriv(cecdh Req)). Pesan yang sudah ditandatangani dikirim ke bank-server(c S: [SCpriv(CECDH Req)]). M2: S menerima pesan M1 kemudian memeriksa tanda tangan digital menggunakan kunci publik mobile-phone yang tersimpan pada bank-server. Jika tidak valid pesan permintaan akan langsung dihapus, sedangkan jika valid pesan permintaan akan diproses. Pesan permintaan diproses agar dapat digunakan untuk bagian protokol berikutnya, bank-server menghasilkan kunci rahasia(ks) menggunakan CECDH dari M1 dan nilai privat ECDH yang dimiliki oleh bank-server, kunci rahasia ini akan digunakan untuk bagian protokol berikutnya. Pesan permintaan transaksi akan dibalas dengan pesan konfirmasi transaksi untuk meminta persetujuan proses transaksi kepada nasabah. Bersama dengan nilai SECDH konfirmasi transaksi ditandatangani menggunakan Sspriv(SSpriv(SECDH Konf)) kemudian dikirimkan ke klien(s C: [SSpriv(SECDH Konf)]). M3: C menerima pesan M2 dan memeriksa tanda tangan pesan menggunakan kunci publik bank-server yang tersimpan pada mobile-phone. Jika tanda tangan tidak valid pesan tidak dapat digunakan untuk melakukan persetujuan transaksi, sedangkan jika valid pesan akan diproses dengan cara mobile-phone mengambil nilai SECDH kemudian bersama dengan nilai privat ECDH yang dimiliki oleh mobile-phone dihasilkan kunci rahasia(ks) yang akan digunakan untuk enkripsi(eks) pesan persetujuan transaksi. Pesan konfirmasi transaksi disetujui oleh klien dengan mengirimkan pesan persetujuan transaksi yang berisi kode PIN yang dienkripsi menggunakan kunci rahasia(eks(pin)). Pesan persetujuan transaksi yang sudah dienkripsi ditandatangani lagi oleh mobile-phone dan dikirimkan ke bank-server(c S: [SCpriv(Eks(PIN))]). M4: S menerima pesan persetujuan transaksi M3 dan memeriksa tanda tangan digital menggunakan kunci publik mobile-phone, jika tidak valid maka pesan akan dihapus sedangkan jika valid pesan persetujuan transaksi didekripsi menggunakan kunci

8 IJCCS ISSN: rahasia(ks) yang dihasilkan pada saat M2. Pesan yang sudah didekripsi digunakan untuk memproses transaksi. Hasil dari proses transaksi akan ditandatangani oleh bankserver(sspriv(hasil)) dan dikirimkan ke mobile-phone sebagai pesan hasil transaksi(s C: [SSpriv(Hasil)]). Tahapan-tahapan protokol pada masing-masing komponen protokol : Tahapan protokol permintaan transaksi : Pada sisi mobile-phone : 1. Membuat pasangan kunci ECDHkeyKlien=ECDHprivKlien + ECDHpubKlien 2. Membuat pesan reqtrans yang terdiri dari ECDHpubKlien dan data transaksi 3. Membuat signature melalui tanda tangan data reqtrans 4. Membuat pesan permintaan transaksi yang terdiri dari signature dan reqtrans 5. Mengirim pesan permintaan transaksi melalui SMS Pada sisi server : 6. Mengambil signature dan reqtrans dari pesan permintaan transaksi 7. Memeriksa dan validasi signature 8. Hapus pesan jika tanda tangan tidak valid 9. Jika valid ambil ECDHpubKlien dan data transaksi 10. Membuat pesankon1 transaksi berdasarkan data transaksi 11. Membuat pasangan kunci ECDHkeyServer=ECDHprivServer+ECDHpubServer 12. Membuat secretkey menggunakan ECDHprivServer dan ECDHpubKlien 13. Membuat pesankon2 yang terdiri dari ECDHpubServer dan pesankon1 14. Membuat signature melalui tanda tangan data pesankon2 15. Membuat pesan konfirmasi transaksi yang terdiri dari signature dan pesankon2 16. Mengirim pesan konfirmasi transaksi Pada sisi mobile-phone : 17. Mengambil signature dan pesankon2 dari pesan konfirmasi transaksi 18. Memeriksa dan validasi signature 19. Jika tidak valid tidak bis dibaca 20. Jika valid baca pesankon2 21. Membuat secretkey menggunakan ECDHpubKlien dan ECDHpubServer Tahapan protokol proses transaksi : Pada sisi mobile-phone : 1. Enkripsi PIN dengan secretkey menghasilkan ciphertext 2. Menghapus kunci rahasia 3. Membuat signature melalui tanda tangan data ciphertext 4. Membuat pesan persetujuan transaksi yang terdiri dari signature dan ciphertext 5. Mengirim pesan persetujuan transaksi Pada sisi server : 6. Mengambil signature dan ciphertext 7. Memeriksa dan validasi signature 8. Jika tidak valid hapus pesan persetujuan transaksi 9. Jika valid dekripsi ciphertext dengan secretkey 10. Jika tidak berhasil didekripsi hapus pesan persetujuan transaksi 11. Jika berhasil didekripsi, eksekusi transaksi menggunakan PIN 12. Membuat signature melalui tanda tangan data hasil transaksi 13. Membuat pesan konfirmasi hasil transaksi yang terdiri dari signature dan hasil transaksi 14. Mengirim pesan konfirmasi hasil transaksi 15. Menghapus secretkey Pada sisi mobile-phone : 16. Mengambil signature dan hasil transaksi 17. Memeriksa dan validasi signature 18. Jika tidak valid, pesan tidak bisa dibaca Title of manuscript is short and clear, implies research results (First Author)

9 6 19. Jika valid, baca hasil transaksi Banking aplication layer Layer ini ada di kedua sisi yaitu mobile-phone dan server. Layer ini akan memproses data transaksi membentuk pesan SMS yang digunakan pada Secure SMS protocol layer. Layer ini juga mendefinisikan proses-proses pendukung mekanisme keamanan pada Secure SMS protocol layer. Gambar 2 menunjukkan use-case Banking aplication layer. Protokol yang dibangun membutuhkan empat jenis SMS, dua SMS dikirim dari mobilephone dan dua SMS dikirim dari server. Keempat pesan memiliki struktur pesan yang berbeda yaitu : Gambar 2 Use-case banking aplication layer Pesan permintaan transaksi Pesan yang berisi data permintaan transaksi yang dikirim oleh mobile-phone ditunjukan pada Gambar 3 Vers Signature ECDHKlien Data transaksi Gambar 3 Struktur pesan permintaan transaksi Pesan konfirmasi transaksi Pesan yang berisi informasi transaksi yang akan diproses yang dikirimkan oleh server ditunjukan pada Gambar 4. Vers Signature ECDHserver Konfirmasi transaksi Gambar 4 Struktur pesan konfirmasi transaksi Pesan persetujuan transaksi Pesan persetujuan eksekusi transaksi yang berisi PIN nasabah yang dienkripsi yang dikirim oleh mobile-phone ditunjukkan pada Gambar 5 Vers Signature Ciphertext PIN Gambar 5 Struktur pesan persetujuan transaksi Pesan konfirmasi hasil transaksi Pesan hasil transaksi yang telah dieksekusi oleh server ditunjukan pada Gambar 6 Vers Signature Hasil transaksi Gambar 6 Struktur pesan konfirmasi hasil transaksi Notasi yang digunakan pada struktur pesan ditunjukan pada Tabel 1.

10 IJCCS ISSN: Notasi Vers Signature ECDHklien Data transaksi ECDHserver Konfirmasi transaksi Ciphertext PIN Hasil transaksi Tabel 1 Notasi Struktur Pesan Makna Pola string spesifik yang digunakan untuk menandakan struktur pesan yang dikirim Tanda tangan digital untuk keamanan pesan Kunci publik ECDH yang dikirim oleh mobile phone Untaian string data transaksi Kunci publik ECDH yang dikirim oleh server Pesan konfirmasi persetujuan transaksi Hasil output dari proses enkripsi PIN Hasil dari proses transaksi yang dikirim oleh server Perancangan Database Sesuai dengan analisis data protokol membutuhkan tiga buah tabel yaitu tabel akun rekening tabungan, tabel akun SMS Banking dan table transaksi. Gambar 7 menunjukan Diagram Relasional potokol. Gambar 7 Diagram Relasional database 2.3 Implementasi Protokol Implementasi protokol dilakukan pada dua komponen yaitu mobile-phone dan server. Pada mobile-phone implementasi dilakukan menggunakan bahasa pemrograman Android, sedangkan implementasi pada sisi server menggunakan SMSLib untuk layanan smsgateway dan JAVA untuk implementasi tahapan protokol. Proses kriptografi memakai tools library bouncy castle dan kriptografi berbasis JAVA. Implementasi pada sisi mobile-phone mengikuti diagram aktivitas Gambar 8. Gambar 8(a) menunjukkan aktivitas mobile-phone mengirimkan pesan permintaan transaksi. Gambar 8(b) menunjukan aktivitas mobile-phone yang menangani pesan konfirmasi transaksi dan pesan hasil transaksi yang dikirim server. Sedangkan implementasi sisi server mengikuti diagram aktivitas Gambar 9. Implementasi database dilakukan menggunakan MYSQL dengan membuat tiga buah tabel yang sesuai dengan Gambar 7. Title of manuscript is short and clear, implies research results (First Author)

11 8 Gambar 9: Diagram aktivitas sisi mobile-phone Gambar 8 Diagram aktivitas sisi server 3. HASIL DAN PEMBAHASAN Dilakukan dua jenis pengujian terhadap protokol SMS Banking yang dibangun, pengujian fungsionalitas protokol SMS Banking dan pengujian keamanan protokol SMS Banking. Pengujian fungsionalitas dilakukan dengan menjalankan beberapa test case. Dari hasil pengujian fungsionalitas diketahui bahwa server sudah dapat memproses pesan permintaan transaksi/pesan persetujuan transaksi yang memiliki versi pesan yang sesuai dengan protokol

12 IJCCS ISSN: dan menghapus pesan yang tidak sesuai dengan protokol. Pada sisi mobile-phone, mobilephone menerima dan memproses pesan konfirmasi transaksi/pesan konfirmasi hasil transaksi dari server yang memiliki versi pesan yang sesuai dengan protokol, sedangkan pesan dengan versi yang tidak sesuai dengan protokol diterima namun tidak diproses. Protokol juga dapat merespon dengan baik jika terdapat kesalahan pemasukan nilai pada data transaksi, misalnya jika nasabah memasukkan alphabet pada nilai yang seharusnya bertipe numerik maka server akan memberikan peberitahuan bahwa format pesan yang dikirim salah. Pada bagian proses transaksi, protokol dapat mengeksekusi transaksi jika PIN benar dan memberikan pemberitahuan kepada nasabah jika PIN yang dikirimkan salah. Dari hasil pengujian fungsionalitas diketahui protokol sudah berjalan dengan baik sesuai dengan fungsinya. Jumlah segmen pesan yang dibutuhkan untuk permintaan transaksi sebanyak dua segmen sedangkan untuk proses transaksi dibutuhkan satu segmen pesan, untuk bagian permintaan transaksi membutuhkan segmen yang lebih banyak karena dibutuhkan karakter yang lebih banyak untuk nilai kunci publik ECDH Pengujian keamanan dilakukan dengan melakukan penyerangan dengan seranganserangan yang ditentukan pada pohon serangan[6] Gambar 10. Penyerangan dilakukan dengan tujuan untuk mengetahui kode PIN SMS Banking yang ada pada pesan persetujuan transaksi. Dari pohon serangan diketahui bahwa semua serangan yang dilakukan tidak mungkin untuk mengetahui kode PIN nasabah. Gambar 10: Pohon serangan protokol dari proses mitigasi serangan dapat diketahui bahwa protokol sudah memenuhi beberapa layanan keamanan yaitu : 1. Otentikasi(Authentication) Otentikasi menjamin komunikasi SMS antara klien dan server otentik. Fungsi dari otentifikasi adalah menjamin penerima SMS memang benar menerima pesan dari sumber yang dinyatakan. Mekanisme kemanan tanda tangan digital yang diterapkan telah memberikan layanan otentikasi terhadap mobile-phone dan server sehingga pihak luar protokol tidak dapat mengintervensi layanan transaksi yang diberikan, selain itu penggunaan PIN SMS Banking memberikan otentifikasi terhadap klien/nasabah karena hanya klien/nasabah yang mengetahuinya. 2. Kontrol Akses(Access Control) Pihak mobile-phone dan server dapat diidentifikasi melalui tanda tangan digital, tanda tangan digital dapat diverifikasi sehingga dapat diketahui apakah tanda tangan valid Title of manuscript is short and clear, implies research results (First Author)

13 10 atau tidak. Jika tanda tangan tidak valid dapat dipastikan berasal dari pihak luar yang tidal berhak mengakses protkol. 3. Kerahasiaan Data(Data Confidentiality) Data yang sangat penting dan rahasia adalah PIN SMS Banking. Enkripsi PIN sudah menggunakan algoritma enkripsi yang kuat dengan kunci rahasia yang merupakan onetime password sehingga sudah memberikan kerahasiaan yang kuat. 4. Integritas data(data Integrity) Pada protokol yang dibangun pesan permintaan transaksi harus terjaga dari pengubahan atau modifikasi. Mekanisme tanda tangan digital mengimplementasikan fungsi hash yang menghasilkan digest pesan, pengecekan nilai digest dilakukan pada saat verivikasi tanda tangan digital, jika pesan dirubah maka akan menghasilkan nilai digest yang berbeda sehingga tanda tangan menjadi tidak valid. 5. Nirpenyangkalan(Non-repudiation) Protokol yang dibangun menggunakan PIN SMS Banking untuk mengeksekusi transaksi, PIN hanya diketahui oleh nasabah sehingga nasabah tidak bisa menyangkal dalam melakukan transaksi. 6. Ketersediaan Layanan(Availability Service) Ketersediaan layanan SMS Banking dapat diganggu dengan serangan denial-ofservice(dos). Serangan DoS biasanya ditujukan pada sisi server sehingga akan mengghambat dalam pelayanan SMS Banking. Serangan DoS dapat dimitagasi dengan memanfaat struktur pesan dan tanda tangan digital. Pesan dengan versi yang tidak sesuai dan pesan yang tidak valid akan dihapus oleh server. 4. KESIMPULAN 1. Protokol keamanan SMS Banking yang dibangun sudah dapat melakukan fungsionalitasnya dengan baik. Protokol terdiri dari dua bagian yaitu permintaan transaksi dan proses transaksi. Keamanan protokol SMS Banking dapat dicapai dengan menerapkan mekanisme keamanan informasi, mekanisme keamanan informasi yang digunakan pada protokol yang dibangun sudah dapat melindungi kerahasiaan PIN nasabah. 2. Implementasi mekanisme keamanan melalui kriptografi ECC dan 3DES. dapat dilakukan menggunakan tools bouncycastle dan berbasis JAVA. 3. Melalui proses pengujian keamanan protokol, protokol SMS Bangking yang dibangun sudah memenuhi standar keamanan data X SARAN Pesan permintaan transaksi yang dikirimkan sebaiknya dilengkapi dengan mekanisme kompresi sehingga dapat mengurangi penggunaan segmen pesan. UCAPAN TERIMA KASIH Penulis mengucapkan terima kasih kepada bapak Dr.Ahmad Ashari, M.Kom selaku pembimbing yang sudah meluangkan waktu memberikan masukan-masukan yang sangat membantu. DAFTAR PUSTAKA [1] Nugraha, F., 2012, Jumlah Pelanggan Seluler di Indonesia Hampir Mendekati Jumlah Penduduk Indonesia, 18 Januari 2012, diakses 18 Maret 2013.

14 IJCCS ISSN: [2] Mahayan, D., 2012, Problem Sms Bangking Dan Mobile Banking Di Indonesia, 1 April 2012, diakses 18 Maret [3] Stallings, W., 2011, Cryptography And Network Security Principles And Practice Fifth Edition, Prentice Hall, New York. [4] Barker, W.C, Barker, E., 2012, Recommendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher, National Institute of Standard and Technology, New York. [5] Ratshinanga, H, Lo, J., and Bishop, J, 2004, A Security Mechanism for Secure SMS Communication, Computer Science Department, University of Pretoria, South Africa. [6] Schneier, B., 1999, Attack Trees: Modelling security threats, Dr. Dobb s Journal diakses tgl 17 April Title of manuscript is short and clear, implies research results (First Author)

1BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

1BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I 1 PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan telepon seluler diketahui sudah hampir menyamai jumlah penduduk indonesia. Data dari Asosiasi Telekomunikasi Seluler Indonesia (ATSI) menunjukkan

Lebih terperinci

BAB VI PENGUJIAN. Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap

BAB VI PENGUJIAN. Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap BAB VI PENGUJIAN Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap protokol SMS-Banking yang dibuat serta implementasinya pada perangkat lunak simulasi. Pembahasan dalam

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH III.1 Analisis Umum Sistem SMS-Banking Secara umum, layanan SMS-Banking bertujuan untuk memberi kemudahan kepada nasabah dalam memperoleh informasi keuangan dan melakukan transaksi

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64

APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64 APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64 SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Pada Jurusan Ilmu Komputer / Informatika Disusun oleh:

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir

Lebih terperinci

PERANCANGAN PROTOKOL SMS BANKING

PERANCANGAN PROTOKOL SMS BANKING PERANCANGAN PROTOKOL SMS BANKING Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15095@students.if.itb.ac.id Abstrak

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

Enkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher

Enkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher Enkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher Gagarin Adhitama - 13508089 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga BAB I PENDAHULUAN 1.1. Latar Belakang Sejalan dengan perkembangan kemajuan zaman yang sangat pesat, teknologi telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga mengalami banyak

Lebih terperinci

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program

Lebih terperinci

TINJAUAN PUSTAKA. Protokol

TINJAUAN PUSTAKA. Protokol TINJAUAN PUSTAKA Protokol Protokol adalah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan (Schneier 1996). Menurut Aprilia

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

OTENTIKASI PESAN MENGGUNAKAN ELLIPTICAL CURVE DIGITAL SIGNATURE ALGORITHM SKRIPSI AULIA RAHMAN DALIMUNTHE

OTENTIKASI PESAN MENGGUNAKAN ELLIPTICAL CURVE DIGITAL SIGNATURE ALGORITHM SKRIPSI AULIA RAHMAN DALIMUNTHE OTENTIKASI PESAN MENGGUNAKAN ELLIPTICAL CURVE DIGITAL SIGNATURE ALGORITHM SKRIPSI AULIA RAHMAN DALIMUNTHE 071402031 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran data berbasis komputer menghasilkan satu komputer saling terkait dengan komputer lainnya dalam sebuah jaringan komputer. Perkembangan teknologi jaringan

Lebih terperinci

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

RANCANG BANGUN APLIKASI SMS DENGAN MENERAPKAN METODE ENKRIPSI KUNCI PUBLIK KURVA ELLIPTIK BERBASIS MOBILE ANDROID

RANCANG BANGUN APLIKASI SMS DENGAN MENERAPKAN METODE ENKRIPSI KUNCI PUBLIK KURVA ELLIPTIK BERBASIS MOBILE ANDROID UCAPAN TERIMAKASIH Pertama tama perkenankanlah penulis memanjatkan puji syukur kehadapan Ida Sang Hyang Widhi Wasa/ Tuhan Yang Maha Esa, karena hanya atas asung wara nugraha-nya/karunia-nya, tugas akhir

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 14 BAB II TINJAUAN PUSTAKA II.1. Kriptografi Menurut (Rifki Sadikin, 2012: 9), layanan keamanan jaringan diwujudkan dengan menggunakan mekanisme keamanan jaringan. Mekanisme keamanan jaringan pada implementasi

Lebih terperinci

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada zaman sekarang ini begitu cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihannya pada telepon seluler

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE DESIGN OF TEXT INFORMATION SECURITY APPLICATION USING CRYPTOGRAPHIC ALGORITHM OF ALPHA-QWERTY

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

ABSTRAK. Kata kunci: Internet Banking, Otentikasi. ii Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Internet Banking, Otentikasi. ii Universitas Kristen Maranatha ABSTRAK Internet Banking merupakan suatu cara mudah seseorang nasabah dalam mengakses data perbankan yang mereka miliki. Dengan adanya Internet Banking maka pengguna layanan Bank dapat bertransaksi dimanapun

Lebih terperinci

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki BAB I PENDAHULUAN I.1. Latar Belakang Masalah Perkembangan teknologi dimasa sekarang begitu meningkat dengan pesat, Dengan adanya penemuan-penemuan teknologi baru akan sangat membantu dalam menyelesaikan

Lebih terperinci

PENERAPAN TANDA TANGAN DIGITAL UNTUK OTENTIKASI SMS - BANKING

PENERAPAN TANDA TANGAN DIGITAL UNTUK OTENTIKASI SMS - BANKING PENERAPAN TANDA TANGAN DIGITAL UNTUK OTENTIKASI SMS - BANKING Budiono NIM : 13503013 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl Ganesha 10, Bandung E-mail : if13013@students.if.itb.ac.id,

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB II. Dasar-Dasar Kemanan Sistem Informasi BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages

Lebih terperinci

TUGAS DIGITAL SIGNATURE

TUGAS DIGITAL SIGNATURE TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait

Lebih terperinci

Aplikasi Tanda Tangan Digital (Digital Signature) Menggunakan Algoritma Message Digest 5 (MD5)

Aplikasi Tanda Tangan Digital (Digital Signature) Menggunakan Algoritma Message Digest 5 (MD5) Vol. 5 No. 1 Edisi Mei 2015 ISSN: 2088-4591 Aplikasi Tanda Tangan Digital (Digital Signature) Menggunakan Algoritma Message Digest 5 (MD5) Dhea Pungky Precilia 1), Ahmad Izzuddin 2) 1) Mahasiswa Program

Lebih terperinci

Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1

Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1 Kriptografi dalam Kehidupan Sehari-hari Yus Jayusman 1 Kartu Cerdas (Smart Card) 2 Smart Card The smart card completely replaces keys for functions like door locking, ignition switch, immobilization and

Lebih terperinci

IMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI

IMPLEMENTASI KEAMANAN  MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI IMPLEMENTASI KEAMANAN EMAIL MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI RAE A.P. HERE WOLLO NIM. 0908605054 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

BAB 1. PENDAHULUAN 1.1 Latar Belakang 1.1.1 Perkembangan Telepon Seluler Perkembangan mobile phone saat ini sangat berkembang dengan pesat seiring dengan kehadiran dari operating system Android.sebagaimana

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai 9 BAB 2 TINJAUAN PUSTAKA 2.1 Pengertian E-commerce E-commerce sebagai suatu cakupan yang luas mengenai teknologi, proses dan praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK I.1. Pendahuluan Perkembangan teknologi mengakibatkan manusia selalu ingin mendapatkan kebutuhan pokoknya secara cepat dan akurat. Informasi dapat dikatakan sebagai salah satu

Lebih terperinci

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI EMAIL Nur Rochmah DPA, ST, MKom 1, Ardiansyah ST, MCs 2 (1) Fakultas Teknik Indutri,Pgoram Studi Teknik Informatika, Universitas Ahmad

Lebih terperinci

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID Syamsul Bahri Lubis (0911794) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

Imam Prasetyo Pendahuluan

Imam Prasetyo  Pendahuluan SSL (Secure Socket Layer) Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan selular adalah sebuah komponen yang sangat penting dalam perekonomian dan kehidupan sosial saat ini. Selain layanan suara, pesan teks merupakan layanan yang

Lebih terperinci

1 ABSTRACT. Nowadays in the age of information, many people using internet for

1 ABSTRACT. Nowadays in the age of information, many people using internet for 1 ABSTRACT Nowadays in the age of information, many people using internet for communication and transferring data. The security aspect in data transaction is one of the most important aspect. One of the

Lebih terperinci

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR ABSTRAK Perkembangan pesat teknologi informasi sekarang ini sangat mempengaruhi kehidupan masyarakat, terutama kebutuhan akan informasi dan komunikasi. Keamanan data informasi merupakan faktor utama dan

Lebih terperinci

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono 1. PENDAHULUAN Data menjadi sesuatu yang amat berharga di dalam abad teknologi informasi dewasa ini. Bentuk data yang dapat dilibatkan

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

Protokol Kriptografi

Protokol Kriptografi Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah 1 ABSTRAK Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL. APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI Oleh : `` MIFTAHUL. FARID ( 0734010152 ) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup : E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Pada bagian ini akan dibahas latar belakang penelitian, perumusan masalah dan batasan masalah dari penelitian. Dalam bab ini juga akan dibahas tujuan serta manfaat yang akan didapatkan

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

DAFTAR ISI ABSTRAK KATA PENGANTAR

DAFTAR ISI ABSTRAK KATA PENGANTAR ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer VERA MAGDALENA SIANTURI 041401056 PROGRAM STUDI

Lebih terperinci

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst. By Yudi Adha KRIPTOGRAFI adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman [Schn 96]. dilakukan oleh cryptographer Cryptanalysis

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID Andi Harmin Program Studi Teknik Komputer STMIK Profesional

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut

Lebih terperinci

Universitas Sumatera Utara

Universitas Sumatera Utara ii PERSETUJUAN Judul : SISTEM TANDA TANGAN DIGITAL PADA PESAN TEKS MENGGUNAKAN ALGORITMA KRIPTOGRAFI KUNCI PUBLIK RSA Kategori : SKRIPSI Nama : LIA SILVIANA Nomor Induk Mahasiswa : 071402051 Program Studi

Lebih terperinci

Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA

Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA Oleh : 1 Arif Rahman Sujatmika, 2 Muhammad Khoirul Umam 1 arifsujatmika@gmail.com, 2 mkhoirulumam@gmail.com 1,2 Teknik

Lebih terperinci

Analisis Kelemahan dan Perbaikan Protokol Otentikasi ISP X

Analisis Kelemahan dan Perbaikan Protokol Otentikasi ISP X Analisis Kelemahan dan Perbaikan Protokol Otentikasi ISP X Sutresna Wati tresna maniez@student.gunadarma.ac.id Avinanta Tarigan avinanta@staff.gunadarma.ac.id Pusat Studi Kriptografi dan Keamanan Sistem

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Teknologi internet memberikan kontribusi yang besar terhadap perkembangan peradaban manusia. Manusia telah memasuki era globalisasi, di mana waktu dan ruang

Lebih terperinci

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan

Lebih terperinci

Kriptografi dalam Kehidupan Sehari-hari (Bagian 1)

Kriptografi dalam Kehidupan Sehari-hari (Bagian 1) Bahan Kuliah ke-25 IF5054 Kriptografi Kriptografi dalam Kehidupan Sehari-hari (Bagian 1) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 25. Kriptografi

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Muhamad Visat Sutarno - 13513037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci